IPSEM - La metodologia di analisi dei rischi delle piattaforme tecnologiche e industriali

Schema di PSEM animato

 

 

Introduzione

Numerose sono le metodologie disponibili per l'analisi dei rischi e delle criticità delle piattaforme informatiche dedicate alla gestione amministrativa, in senso lato, dell'azienda. Un ampio elenco è disponibile sul sito di ENISA, l'agenzia dell'Unione Europea che si occupa di sicurezza dele reti. Tali metodologie prevedono, come elemento principale di riferimento, le informazioni ovvero, per meglio dire, la loro istanza informatica, cioè i dati. Questi sono, in effetti, l'obiettivo dei malintenzionati: la loro acquisizione, la loro alterazione e manipolazione. i dati sono, pertanto, il bene da  valutare e da proteggere.

Nel mondo di Internet of Things, delle piattaforme digitali tenologiche o industriali (automobile, energia, acqua, domotica ...) le cose stanno diversamente. I dati sono sempre presenti, ma anziché essere generati da esseri umani sono  generati da sensori, elaborati da piccole unità di calcolo dotati spesso di sistemi operativi proprietari o, comunque, poco noti che inviano i risultati del calcolo ad attuatori piuttosto che a monitor o a stampanti. E' la funzionalità e integrità dei dispositivi che deve essere salvaguardata. L'accesso ai dati e la loro eventuale manipolazione è solo un primo passo per poter raggiungere il fine ultimo che è quello della interruzione del servizio o di danneggiamento di parte o della totalità della piattaforma aggredita.

IPSEM

IPSEM è una metodologia specifica per l'analisi e la gestione dei rischi di una piattaforma tecnologica o industriale, costituita da una serie di componenti dotati di una capacità di calcolo variabile da zero ad alta. Tali componenti sono tra loro interconnessi a costituire la piattaforma in questione che può essere, ma non necessariamente, connessa a Internet. La metodologia è descritta in un documento attualmente in lingua italiana da richiedere a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.. Ma IPSEM non è solo una metodologia. E' anche la proposta di una base-dati di componenti e vulnerabilità, orientata a uno specifico settore economico, gestita dalla comunità pertinente e messa a disposizione degli interessati. La base-dati è a supporto della metodologia. Cliccando sul link "Demo" del menù principale potete avere un primo assaggio del data-base mentre accedendo all'area riservata potete avere un assaggio più ampio, dedicato al settore Energia. per ricevere le credenziali di accesso richiedetele a Giulio Carducci al 338.17.44.779 ovvero a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Gli autori

La metodologia IPSEM è stata recentemente (2018) proposta da Giulio Carducci che da oltre vent'anni si occupa di metodolgie di analisi e gestione dei rischi. Opera di Giulio è, agli inizi di questo secolo, la progettazione di MIGRA, metodologia elencata nel repertorio di ENISA e utilizzata in ambito gestionale e amministrativo. IPSEM ha trovato al momento applicazione, con la collaborazione di SCS s.r.l., presso un gruppo di lavoro nell'ambito della distribuzione dell'energia.

Roadmap e sviluppi ulteriori

Il progetto IPSEM è aperto all'esame di professionisti, ambiti accademici, organizzazioni interessate alla sicurezza dei sitemi digitali. Chi avesse interesse ad approfondire l'argomento e contribuire al progetto può mettersi in contatto con Giulio tramite il form qui a lato o il cellulare 338.17.44.779. In particolare IPSEM richiede di essere istanziato in una applicazione software la cui realizzazione è economicamente impegnativa e richiede fondi adeguati. Un'azienda che desiderasse farsi carico di questo sviluppo troverebbe la massima collaborazione e disponibilità a un accordo equo. Una comunità di interessati potrebbe con vantaggio di tutti contribuire all'ampliamento e all'aggiornamento del data base relativo all'energia e alla creazione di data-base dedicati a nuovi settori (a.e. industria, produzione).  E' parere di chi scrive che il prodotto realizzato colmerebbe un importante vuoto in un settore in grande sviluppo.

Sintesi delle funzionalità

L'intero ciclo di applicazione della metodologia si articola in una serie di fasi che vengono di seguito brevemente descritte. Per ciascuna fase vengono descritte le funzionalità specifiche e le risorse coinvolte.

Fase 1. Creazione del perimetro d'intervento con componenti e relative vulnerabilità.

Fase 1

 

In questa prima fase viene descritto il perimetro di intervento istanziando gli specifici componenti prelevandoli dal catalogo dei componenti specifico per la tipologia di piattaforma (ad esempio "Distribuzione energia"). La descrizione dell'intero perimetro può essere articolata in sottoperimetri. I componenti ereditano le vulnerabilità descritte per ciascun componente nel catalogo dei componenti. Il risultato di questa fase è una descrizione del perimetro articolata in sottoperimetri e componenti tra loro connessi e corredati delle rispettive vulnerabilità (Deliverable layer). Le connessioni eventuali tra i vari componenti sono esse stesse componenti, facenti parte di una specifica categoria.

 

Fase 2. Attribuzione della criticità ai componenti.

 Fase 2

 In questa seconda fase avviene l'attribuzione della criticità a ciascun componente. Lo specifico modulo 2 utilizza il data  base dei parametri di classificazione utilizzando il set dei parametri specifico per la categoria cui il componente in esame appartiene. Questa fase aggiorna il file dello scenario con l'assegnazione a ciascun componente di un indice di criticità. Per una discussione e un approfondimento dei concetti di criticità (rispetto a rischio) e di parametro di criticità si veda il documento illustrativo della metodologia. La classificazione in termini di criticità dei componenti consente di individuare i componenti per cui la attribuzione delle contromisure (passo successivo9 è più urgente.

 

Fase 3. Attribuzione delle contromisure ai componenti.

Fase 3

 

In questa fase l'analista, utilizzando l'apposito modulo funzionale 3, è in grado di selezionare i componenti dotati di indice di criticità più alto ed associare a ciascuno degli stessi le contromisure prelevate dall'apposita base-dati. Il file perimetro viene arricchito quindi delle contromisure pertinenti a ciascun componente critico. L'evoluzione graduale del file perimetro nel corso della applicazione delle varie fasi ha un riscontro graduale nell'aggiornamento della rappresentazione grafica (Reference scenario) con adeguati link di riferimento.

 

Fase 4. Gestione delle contromisure.

 

Fase 4.

Le contromisure adottate devono essere pianificate e controllate quanto ad attuazione nel tempo. Il perimetro di riferimento può variare in termini di componenti e di loro relazioni e quindi debitamente aggiornato. A ciò provvede questa quarta e conclusiva fase.

 

Eventuali chiarimenti, dichiarazioni di interesse al progetto ed altro possono essere richieste contattando 338.17.44.779.